Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

-1329Dni -2Godzin -20Minut -49Sekund

 

 

Strona w budowie, zapraszamy wkrótce...

5 szybkich sposobów na zwiększenie swojego bezpieczeństwa online od ekspertów G DATA

Mariusz Laurisz
Mariusz Laurisz
Z branżą nowych technologii związany od ponad dwóch dekad. Od czterech lat Redaktor Naczelny oraz Wydawca magazynu IT Reseller Polska.

Powiązane

Wyłudzenia informacji, dezinformacja, kradzież tożsamości, cyberprzemoc – to tylko część zagrożeń czyhających na internautów. Poruszanie się po wirtualnym świecie staje się coraz trudniejsze. Co zatem zrobić, aby nie wpaść w sidła zastawiane przez oszustów?

 

Dean Cocking i Jeroen van den Hoven w swojej książce „Evil Online” opisują Internet jako środowisko, gdzie inspiruje się, ułatwia i zachęca do szkodliwych i niemoralnych zachowań. Osoba, która nigdy nie obraziłaby przechodnia na ulicy, może bez problemu zrobić to na Twitterze. Ktoś, kto nigdy nie kradłby w lokalnym supermarkecie, może czuć się mniej skrępowany kradzieżą informacji o kartach kredytowych online.

W Internecie, obok wielu przedsiębiorców prowadzących uczciwy biznes, roi się od hakerów i różnej maści hochsztaplerów, szukających łatwych i szybkich zysków.

Według Cybersecurity Ventures w przyszłym roku cyberprzestępczość będzie kosztować cały świat 8 bilionów dolarów. Dla porównania w 2015 roku ta kwota wynosiła 3 biliony dolarów. Koszty cyberprzestępczości obejmują między innymi uszkodzenie lub zniszczenie danych, kradzież pieniędzy, kradzież własności intelektualnej oraz tożsamości, sprzeniewierzenie, przywracanie systemu do pracy, czy uszczerbek na reputacji. Jednak jest co najmniej kilka sposobów pozwalających szybko poprawić swoje bezpieczeństwo sieci, a tym samym zminimalizować ryzyko utraty cennych cennych informacji, a w najgorszym wariancie środków pieniężnych z konta.

 

  1. Stosuj zasadę „zero zaufania”

W świecie cyberprzestępczości rosnącą popularność zdobywa koncepcja „Zero Trust”, czyli zero zaufania. Bazuje ona na przekonaniu, że każdy użytkownik, urządzenie oraz adres IP uzyskujący dostęp do zasobów stanowi zagrożenie dla bezpieczeństwa firmowej sieci i danych. Model „Zero Trust” wymaga od organizacji pewnych zmian w infrastrukturze i podejściu do pracowników. Ale zasadę można równie dobrze stosować każdy internauta i to bez konieczności wymiany oprogramowania czy domowego sprzętu. Rzecz w tym, aby nie ufać e-mailom pochodzącym od nieznajomych, a tym samym nie otwierać załączników bądź klikać w linki zamieszczone w wiadomościach od anonimowych nadawców. Z maksymalną nieufnością należy podchodzić do super promocji czy komunikatów oznajmiających, iż wypełniając formularz online możesz wygrać najnowszy model „iPhone’a”. Niestety, wielu internautów wciąż połyka haczyk, co kończy się zainstalowaniem malware’u przejmującego kontrolę nad urządzeniem ofiary, a w najczarniejszym scenariuszu złośliwego oprogramowania ransomware.

 

  1. Aktualizuj urządzenia łączące się z Internetem

Według Ponemon Institute niemal 60 procent naruszeń danych przypisuje się złemu zarządzaniu poprawkami. O ile dostawcy oprogramowania starają się w miarę szybko wprowadzać aktualizacje łatające luki w zabezpieczeniach, o tyle użytkownicy nie kwapią się, aby instalować dostępne poprawki. To poważny błąd. Można się tutaj doszukać pewnych analogii z wejściem do domu. Co by się stało, gdyby zostawić klucze do domu na wycieraczce? Złodzieje na pewno się po nie schylą. Również hakerzy chętnie i szybko wykorzystają furtkę w postaci „dziurawej” aplikacji.

Według amerykańskiej instytucji National Vulnerability Database, w pierwszym kwartale bieżącego roku w różnego rodzaju programach wykryto 8051 luk – jedną czwartą więcej niż w analogicznym okresie ubiegłego roku. Pewnego rodzaju ciekawostką jest fakt, iż niektóre luki mogą być nieaktualizowane przez lata. W październiku specjaliści ds. bezpieczeństwa wskazali trzy najczęściej wykorzystywane luki przez hakerów. W czołowej trójce znalazła się podatność CVE-2017-11882 w programie Microsoft Office, problem związany z uszkodzeniem pamięci. Choć producent zdążył opublikować poprawkę pięć lat temu, wciąż wielu użytkowników nie znalazło wolnej chwili, aby ją pobrać i zainstalować.

Ale nie zawsze wina leży po stronie użytkownika. W przypadku części urządzeń domowych, takich jak routery, czy podłączone do sieci telewizory, bądź lodówki, dostępność aktualizacji jest ograniczona czasowo. Niejednokrotnie zdarza się, że producent po upływie dwóch lat od wprowadzenia na rynek sprzętu, nie wydaje żadnych uaktualnień. W rezultacie niczego nie świadomi użytkownicy korzystają z urządzeń zawierających poważne luki bezpieczeństwa. W tym przypadku z pomocą przychodzi Unia Europejska, która zamierza nałożyć na producentów obowiązek aktualizacji oprogramowania przez cały czas użytkowania lub przynajmniej pięć lat od ich wprowadzenia na rynek. Jednakże nowa ustawa nie wyręczy użytkowników – to oni muszą pamiętać o cyklicznym instalowaniu uaktualnień.

 

  1. Bądź kreatywny – wymyślaj trudne hasła

Internauci od lat przywiązani są do tych samych haseł, co niejednokrotnie ich gubi. W statystykach najpopularniejszych haseł królują „123456”, „Password”, „12345678” , „Qwerty” czy „111111”. Hakerzy znają je doskonale i od nich zaczynają swoje próby włamania do sieci i zazwyczaj im się to udaje. Dlatego należy wykazać się kreatywnością i stosować unikalne, trudne do złamania hasła. Dodatkową kwestią jest zmienianie haseł. Specjaliści od bezpieczeństwa zalecają, aby robić to przynajmniej raz w miesiącu. Im częściej aktualizujemy hasło, tym mniejsze ryzyko włamania osoby niepowołanej. Częstym błędem jest używanie tego same hasła i adresu e-mail do poczty elektronicznej, Facebooka, forów poświęconych ulubionej grze czy sklepów internetowych. W takim przypadku wystarczy, że haker zdobędzie hasło i login do jednego serwisu, bez trudu trafi do pozostałych.

Osobom mającym problemy z zapamiętywaniem długich i trudnych sekwencji z pomocą przychodzi menedżer haseł. Przykładowo aplikacja G DATA szyfruje wszystkie dane i nie pozwala na dostęp do nich innym osobom. Menedżer pamięta wszystkie hasła, jakich używasz na różnorodnych serwisach, a więc nie trzeba ich wpisywać za każdym razem. Są one automatycznie uzupełniane. To duża wygoda i ulga dla obciążonej wieloma innymi sprawami pamięci.

 

  1. Korzystaj z antywirusów

AV-Test Institute, niezależna organizacja zajmująca się testowaniem oprogramowania zabezpieczającego, rejestruje każdego dnia ponad 350 nowych złośliwych programów i potencjalnie niechcianych aplikacji. Wynika z tego, że internauci praktycznie cały czas są narażeni na ataki ze strony hakerów. Przy czym niektóre systemy operacyjne są bardziej podatne na wirusy niż inne. Ulubionym celem napastników jest Windows – jak wynika z danych pochodzących od dostawców usług zarządzanych, 87 procent złośliwego oprogramowania ransomware atakowało użytkowników komputerów z popularnymi „okienkami”.

Najlepszą formą zabezpieczenia urządzenia końcowego przed cyberatakami jest instalacja oprogramowania antywirusowego. To produkt, który w ostatnich latach ewoluował. Choć nadal posiada sygnatury wykrywające wirusy, to tylko jedna z warstw ochrony. Nowoczesne antywirusy, takie jak G DATA Internet Security, oferują usługi chmurowe, zarządzanie ochroną urządzeń mobilnych w sieci, kontrolę dostępu, ochronę poczty elektronicznej, a także moduły antiransomware czy antiphishing.

 

  1. Chroń swoją prywatność w mediach społecznościowych

Facebook, Instagram czy TikTok pozwalają utrzymywać kontakt z rodziną i przyjaciółmi, śledzenie osób publicznych i organizacji oraz poznawanie osób o podobnych zainteresowaniach lub hobby. Jednak nie wszyscy powinni mieć dostęp do informacji o życiu prywatnym, statusie materialnym czy poglądach politycznych. Tego typu dane mogą w przyszłości przeszkodzić w zdobyciu upragnionej pracy, przysporzyć niepotrzebnych wrogów, a w ekstremalnych przypadkach przyciągnąć włamywaczy. Dlatego warto skorzystać z funkcji prywatności i wybrać właściwe opcje dotyczące dostępności profilu. Poszczególne serwisy społecznościowe mają różne ustawienia zabezpieczeń, często można je znaleźć pod nagłówkiem „prywatność”. Nigdy nie powinno się publikować informacji identyfikujących użytkowników, takich jak numer telefonu, adres zamieszkania czy data urodzenia.

Najważniejszym wnioskiem z niniejszego artykułu jest fakt, że zwiększenie bezpieczeństwa leży w naszym zasięgu. Wystarczy nie klikać w niezaufane linki, aktualizować oprogramowanie na bieżąco, stosować nieoczywiste hasła, korzystać z dobrych antywirusów, dbać o ustawienia prywatności i kontrolować dane, które publikujemy.

 

Lenovo Polska podczas uroczystej gali Lenovo Top Partners Awards 2022, w znakomitym stylu nagrodziło swoich najlepszych partnerów biznesowych. Prezentujemy listę laureatów!

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here

Newsletter

Social media

Najpopularniejsze

Feardemic rozbudowuje portfolio gier, liczy na poszerzenie grona odbiorców.

Feardemic - spółka-córka Bloober Team i wydawca gier z gatunku horror - poszerza swoje portfolio wydawnicze, aby trafić do większej grupy odbiorców, poinformował CEO...

Warszawski Instytut Bankowości/Związek Banków Polskich: 86% Polaków czuje się bezpiecznie, korzystając...

Liderem w obszarze cyberbezpieczeństwa są banki (54%), wyprzedzając tym samym firmy technologiczne (31%) oraz wojsko i policję (30%), wynika z badania "Postawy Polaków wobec...

Rząd planuje powołanie Centralnego Biura Zwalczania Cyberprzestępczości.

Rząd planuje powołanie Centralnego Biura Zwalczania Cyberprzestępczości, które ma zajmować się wyłącznie problemami dotyczącymi cyberbezpieczeństwa, poinformował premier Mateusz Morawiecki. Planowane są zmiany ustawy o...

Biuro Informacji Kredytowej: Wartość pożyczek od firm pożyczkowych wzrosła o 119,9%...

Firmy pożyczkowe udzieliły w czerwcu finansowania na kwotę 661 mln zł (wzrost o 119,9% r/r), wynika z danych Biura Informacji Kredytowej (BIK). Średnia wartość...

Huawei podczas International Automobile Industry Exhibition w Szanghaju ogłosił rozpoczęcie sprzedaży...

Huawei rusza ze sprzedażą na chińskim rynku pierwszego samochodu z technologią Huawei na pokładzie. Od środy 21 kwietnia, elektryczny samochód SERES SF5 będzie dostępny...

Najnowsze

Poważna luka bezpieczeństwa w procesorach Apple

Badacze z kilku amerykańskich uczelni (m.in. University of Texas w Austin i University of California, Berkeley) odkryli poważną lukę w zabezpieczeniach chipów Apple M1...

Cisco i Microsoft transmitują dane z prędkością 800 Gb/s za...

Cisco ogłosiło sukces, jakim jest przesył danych z prędkością 800 Gb/s transatlantyckim kablem komunikacyjnym Amitié, który biegnie przez 6 234 km - z Bostonu...

Snowflake współpracuje z NVIDIA, aby dostarczyć klientom kompleksową platformę AI

Snowflake, firma oferująca Chmurę Danych, ogłosiła na konferencji NVIDIA GTC rozszerzoną współpracę z firmą NVIDIA. Jej efektem będzie wzmocnienie pozycji klientów korporacyjnych dzięki platformie...

Bank BNP Paribas rozpoczął wdrażanie Oracle Fusion ERP Cloud, pierwszym na...

Bank BNP Paribas rozpoczął wdrażanie Oracle Fusion ERP Cloud. Będzie to pierwszy w sektorze bankowym system Enterprise Resource Planning (ERP) działający całkowicie w chmurze....

OVHcloud poszerza portfolio chmury publicznej o usługę Managed Rancher Service inicjując...

Grupa OVHcloud, europejski lider w dziedzinie chmury, podczas konferencji KubeCon Europe 2024 ogłosiła wprowadzenie nowych usług do rosnącej oferty chmury publicznej, liczącej ponad 40...